Bulletin-ID
Sikkerhetsoppdateringer tilgjengelig for Adobe Premiere Rush | APSB21-101
Merk
Når vi introduserer neste generasjon av Adobe Premiere mobilapper, avvikler vi Adobe Premiere Rush. Fra og med 30. september 2025 vil Premiere Rush ikke lenger være tilgjengelig på Adobe.com. Som et alternativ anbefaler vi Premiere på iPhone; en versjon for Android er for tiden også under utvikling. For mer informasjon, besøk Vanlige spørsmål om avvikling av Premiere Rush.
|
Publiseringsdato |
Prioritet |
---|---|---|
ASPB21-101 |
14. desember 2021 |
3 |
Sammendrag
Berørte versjoner
Produkt |
Versjon |
Plattform |
---|---|---|
Adobe Premiere Rush |
1.5.16 og tidligere versjoner |
Windows |
Løsning
Adobe kategoriserer disse oppdateringene etter følgende prioritetsklassifiseringer og anbefaler at brukere oppdaterer installasjonene til de nyeste versjonene via oppdateringsmekanismen i Creative Cloud-skrivebordsappen. Hvis du vil ha mer informasjon, kan du se denne hjelpesiden.
Produkt |
Versjon |
Plattform |
Prioritetsklassifisering |
Tilgjengelighet |
---|---|---|---|---|
Adobe Premiere Rush |
2.0 |
Windows og macOS |
3 |
I administrerte miljøer kan IT-administratorer bruke Admin Console for å distribuere Creative Cloud-applikasjoner til sluttbrukere. Se denne hjelpesiden for mer informasjon.
Informasjon om sikkerhetsproblemet
Sikkerhetsproblemkategori |
Sikkerhetsprobleminnvirkning |
Alvorlighetsgrad |
CVE-numre |
---|---|---|---|
Tilgang til minneområde etter bufferslutt (CWE-788) |
Vilkårlig kjøring av kode |
Kritisk |
CVE-2021-40783 |
Tilgang til minneområde etter bufferslutt (CWE-788) |
Vilkårlig kjøring av kode |
Kritisk |
CVE-2021-40784 |
Tilgang til minneområde etter bufferslutt (CWE-788) |
Kjøring av vilkårlig kode |
Kritisk |
CVE-2021-43021 |
Tilgang til minneområde etter bufferslutt (CWE-788) |
Kjøring av vilkårlig kode |
Kritisk |
CVE-2021-43022 |
Tilgang til minneområde etter bufferslutt (CWE-788) |
Kjøring av vilkårlig kode |
Kritisk |
CVE-2021-43023 |
Tilgang til minneområde etter bufferslutt (CWE-788) |
Kjøring av vilkårlig kode |
Kritisk |
CVE-2021-43024 |
Tilgang til minneområde etter bufferslutt (CWE-788) |
Kjøring av vilkårlig kode |
Kritisk |
CVE-2021-43025 |
Tilgang til minneområde etter bufferslutt (CWE-788) |
Kjøring av vilkårlig kode |
Kritisk |
CVE-2021-43026 |
Tilgang til minneområde etter bufferslutt (CWE-788) |
Kjøring av vilkårlig kode |
Kritisk |
CVE-2021-43028 |
Tilgang til minneområde etter bufferslutt (CWE-788) |
Kjøring av vilkårlig kode |
Kritisk |
CVE-2021-43029 |
Tilgang av ikke-initialisert peker (CWE-824) |
Eskalering av rettigheter |
Viktig |
CVE-2021-43030 |
Tilgang av ikke-initialisert peker (CWE-824) |
Minnelekkasje |
Viktig |
CVE-2021-43746 |
Tilgang til minneområde etter bufferslutt (CWE-788) |
Kjøring av vilkårlig kode |
Kritisk |
CVE-2021-43747 |
Dereferanse av nullpeker (CWE-476) |
Tjenestenekt for applikasjoner |
Viktig |
CVE-2021-43748 |
Dereferanse til nullpeker (CWE-476) |
Tjenestenekt for applikasjoner |
Viktig |
CVE-2021-43749 |
Dereferanse til nullpeker (CWE-476) |
Tjenestenekt for applikasjoner |
Viktig |
CVE-2021-43750 |
Bekreftelser
Adobe takker følgende for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte våre kunder:
(hy350) HY350 fra Topsec Alpha Team- CVE-2021-43750, CVE-2021-43749, CVE-2021-43748,
(yjdfy) CQY fra Topsec Alpha Team- CVE-2021-43747, CVE-2021-43029, CVE-2021-43028, CVE-2021-43026, CVE-2021-43025, CVE-2021-43023, CVE-2021-43022, CVE-2021-43021,
- (cff_123) CFF of Topsec Alpha Team- CVE-2021-43024, CVE-2021-40784, CVE-2021-40783
- Mat Powell hos Trend Micro Zero Day Initiative – CVE-2021-43746, CVE-2021-43030